Tugas1 Bagian2 Rifki Rahadian

24
MAKALAH BIOMETRIK Kata Pengantar Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah tentang biometrik Adapun makalah tentang biometrik ini telah penulis usahakan semaksimal mungkin dan tentunya dengan bantuan berbagai pihak, sehingga dapat memperlancar pembuatan makalah ini. Untuk itu penulis tidak lupa menyampaikan bayak terima kasih kepada semua pihak yang telah membantu penulis dalam pembuatan makalah ini. Namun tidak lepas dari semua itu, penulis menyadari sepenuhnya bahwa ada kekurangan baik dari segi penyusun bahasanya maupun segi lainnya. Oleh karena itu dengan lapang dada dan tangan terbuka penulis membuka selebar-lebarnya bagi pembaca yang ingin memberi saran dan kritik kepada penulis sehingga kami dapat memperbaiki makalah biometrik ini. Akhirnya penyusun mengharapkan semoga dari makalah tentang biometrik ini dapat diambil hikmah dan manfaatnya sehingga dapat memberikan inpirasi terhadap pembaca.

description

makalah biometrik

Transcript of Tugas1 Bagian2 Rifki Rahadian

MAKALAH BIOMETRIKKata PengantarDengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah tentang biometrik Adapun makalah tentang biometrik ini telah penulis usahakan semaksimal mungkin dan tentunya dengan bantuan berbagai pihak, sehingga dapat memperlancar pembuatan makalah ini. Untuk itu penulis tidak lupa menyampaikan bayak terima kasih kepada semua pihak yang telah membantu penulis dalam pembuatan makalah ini.

Namun tidak lepas dari semua itu, penulis menyadari sepenuhnya bahwa ada kekurangan baik dari segi penyusun bahasanya maupun segi lainnya. Oleh karena itu dengan lapang dada dan tangan terbuka penulis membuka selebar-lebarnya bagi pembaca yang ingin memberi saran dan kritik kepada penulis sehingga kami dapat memperbaiki makalah biometrik ini.

Akhirnya penyusun mengharapkan semoga dari makalah tentang biometrik ini dapat diambil hikmah dan manfaatnya sehingga dapat memberikan inpirasi terhadap pembaca.

Penulis

DAFTAR ISIKATA PENGANTAR 1DAFTAR ISI. 2BAB 1PENDAHULUAN..41.1 Latar Belakang.......4BAB II PENGERTIAN BIOMETRIK. 5BAB III PEMBAHASAN. 6 1.1 Mekanisme system identifikasi biometric wajah..61.2 FACIAL FEATURE DETECTION...........82.1 Biometrik retina scan.... 82.2 Prinsif kerja retina scan...92.3 Penggunaan retina scan . 103.1 Biometrik sidik jari ..... 103.2 Kelebihan otentikasi dengan sidik jari 113.3 Identifikasi sidik jari ..... 123.4 Permukaan sidik jari...... 124.1 Biometrik suara........ 134.2 Voice recognition........ 144.3 Hardware yang di butuhkan 144.4 Software pendukung.. 144.5 Type Voice recognition... 154.6 Prinsip kerja......... 154.7 Bagian kerja......... 154.8 Implementasi voice recognition..164.9 Future voice recognition.16

BAB IV KESIMPULAN..................... 171.1 Kelebihan......... 171.2 Kelemahan........ 17BAB V PENUTUP....................... 18DAFTAR PUSTAKA...... 18

BAB IPENDAHULUAN

Biometrik banyak dikembangkan di berbagai negara pada beberapa tahun belakangan ini. Makalah ini membahas tentang salah satu jenis biometrik yaitu pengenalan wajah. Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, tujuan penelitian, pembatasan masalah, metoda penelitian dan sistematika penulisan tugas akhir ini.1.1 Latar BelakangBiometrik adalah sebuah sistem yang dapat mengenali individu dengan memanfaatkan karakteristik fisiologis dan perilaku dari individu tersebut. Sistem pengenalan wajah merupakan salah satu jenis biometrik yang banyak dikembangkan. Sistem pengenalan wajah termasuk jenis biometrik pasif dimana pengguna tidak perlu aktif dalam proses pengukuran. Sistem pengenalan wajah memiliki tingkat penerimaan yang tinggi dalam masyarakat.Pengenalan wajah merupakan salah satu bentuk pengenalan pola dengan menggunakan wajah sebagai inputnya. Pengenalan wajah mulai dikembangkan sejak tahun denganberbagai metoda tahun 1960. Sistem ini bertujuan untuk mengembangkan proses pengenalan individu yang dapat dipercaya. Hal ini disebabkan banyaknya gangguan terhadap penggunaan password maupun PIN, sehingga masyarakat membutuhkan sebuah mekanisme pengenalan individu yang dapat diterima dan bersahabat. Sistem pengenalan wajah bertujuan mengenali apakah citra yang diambil merupakan wajah seseorang yang terdapat dalam database. Sistem ini terdiri dari bagian pengolahan citra, deteksi wajah, ekstraksi fitur dan klasifikasi. Sistem pengenalan wajah banyak dipakai dalam bidang keamanan misalnya surveillance, identifikasi tersangka dan sistem akses di bandara. Hal ini banyak dikembangkan seiring meningkatnyakewaspadaan dunia terhadap teror dan gangguan keamanan setelah peristiwa peledakan WTC.Pengenalan wajah juga dapat digunakan dalam interaksi antara manusia dan komputer. Dimasa mendatang mungkin akan dikembangkan aplikasi hubungan manusiacomputer dalam mobil, bangunan dsb. Hal ini ditunjang dengan berkembangnya teknologi yang mendukung misalnya perkembangan kamera digital. Di masa datang dibutuhkan sebuah sistem pengenalan wajah yang tangguh. Hal ini merupakan tantangan yang cukup berat mengingat pengenalan wajah merupakan sistem yang kompleks melibatkan pengolahan citra, statistik dan machine learning.

BAB IIPENGERTIAN BIOMETRIKBiometriks Authentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat.Terdapat beberapa metode diantaranya: fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses autentikasi.Biometriks secara teoritis dapat lebih efektif untuk mengindentifikasi pribadi seseorang karena biomatriks mengukur karakteristik masing-masing pribadi untuk membedakan setiap orang. Tidak seperti dengan metoda indentifikasi konvensional yang menggunakan sesuatu yang anda punyai, misalnya kartu indentitas untuk akses masuk ke suatu bangunan, atau suatu yang anda ketahui, seperti password untuk logon ke system komputer dan lain-lain. Ketika digunakan untuk indentifikasi pribadi, teknologi biometriks mengukur dan menganalisa karakteristik tingkah laku dan fisiologis manusia. Mengindentifikasi karakteristik fisiologis seseorang yang didasarkan pada pengukuran langsung bagian dari bodyfingertips, hand geometry, facial geometry dan eye retinas serta irises.

BAB IIIPEMBAHASAN

Dalam perkembangan teknologi global, identifikasi merupakan bagian penting dalam terjaminnya kerahasiaan personal/data. Tahap kerahasiaan ini akan terjamin dengan memanfaatkan identifikasi wajah dalam pengaksesan dan pelayanannya. Makalah ini membahas proses identifikasi wajah.1.1 MEKANISME SISTEM IDENTIFIKASI BIOMETRIK WAJAHDalam tahap identifikasi biometrik dapat mengidentifikasi individu-individu berdasarkan perbedaan lingkup karakteristik behaviour/psikologi (biometric identifier). Hal ini dimungkinkan bahwa karakteristik psikologi/behaviour setiap manusia berbeda-beda. Selain itu identifier biometrik dianggap lebih reliable dibandingkan berdasarkan pemasukan token dan pengenalan knowledge.Mekanisme sistem biometrik dapat digambarkan dengan beberapa fase : Fase Penggolongan (enrollment).Pada fase ini masukan akan di pindai (scan) oleh sensor biometrik, yang merupakan representasi karakteristik digital. Fase Pencocokan.Dalam fase ini inputan database akan dicocokkan dengan identifikasi data. Dapat dimungkinkan adanya reduksi, sehingga dihasilkan representasi digital. Hasil ini akan diproses dengan ekstraktor ciri untuk menghasilkan suatu representasi yang ekspresif dalam bentuk template. Bergantung aplikasinya template dapat disimpan dalam database di sistem biometrik atau dapat direkam pada kartu magnetik (atau smartcard). Fase Pengenalan.Karakteristik individu dibaca oleh pembaca biometrik (reader). Selanjutnya dikonversi dengan format digital, untuk diproses sebagai ekstraktor ciri (template). Hasil template ini selanjutnya dicocokkan dengan identifikasi individu. Lihat gambar 1.Sistem biometrik belumlah sempurna, karena suatu saat masih dapat melakukan kesalahan dengan menerima impostor sebagai invidu yang juga valid (terjadi kesalahan pencocokan), sebaliknya terjadi penolakan terhadap individu yang valid (terjadi kesalahan ketidakcocokan). Untuk menjamin terhindarnya kesalahan seperti itu, sesuai referensi memadukan ciri biometrik wajah dengan ucapan, serta dari referensi memadukan biometrik wajah dengan ciri tanda-tangan. Selain itu dalam penerapannya ukuran database template sangatlah besar, bahkan dalam database perbankan pusat pernah terjadi bottleneck saat proses identifikasi.Sistem biometrik yang ideal, diharapkan mempunyai karakteristik sebagai berikut: Aspek universal, artinya ciri ini dapat berlaku secara umum (bahwa setiap manusia mempunyai karakteristik). Aspek unik (tidak ada dua manusia yang mempunyai karakteristik yang sama), Ketiga haruslah bersifat permanen (karaktristik personal yang tidak berubah-ubah) dan terakhir dapat dihimpun (collectable), karakteristik ini mudah disajikan oleh sensor dan mudah dikuantisasikan dan dikuantifikasikan.Selain beberapa hal yang harus diperhatikan dari mekanisme ini adalah masalah kinerja (dalam mekanisme ini akurasi sistem, kecepatan, kehandalan) perlu mempertimbangkan adanya resource, faktor-faktor operasional dan pengembangan, dsb. Hal ini akan berpotensi sebagai kendala teknis. Selain itu adalah akseptabilitas (daya terima pengguna) akan mendorong keyakinan user terhadap akurasi dan kecepatan. Serta aspek circumvention yaitu aspek kemudahan sistem yang tidak bergantung alat, mekanisme operasional, dsb.

Face RecognitionSistem Face Recognition adalah sebuah solusi identifikasi wajah dan pengenalan wajah. Sistem ini dapat diterapkan baik dalam lingkungan web maupun dalam aplikasi desktop yang menggunakan wajah sebagai autentikasinya atau pengenalan dan identifikasi wajah otomatis. Dapat berjalan dalam lingkungan 32 bit maupun 64 bit, dapat dengan mudah diintegrasikan atau dirubah sesuai dengan kebutuhan, yang dapat memberikan keleluasaan dalam implementasi dan integrasi dengan software yang telah ada sebelumnya. System ini dapat bekerja dengan wajah secara keseluruhan maupun dengan fitur wajah, mampu mengenali wajah dalam gambar atau photo dan real-time video stream, juga dapat digunakan untuk pembuatan aplikasi yang lebih luas, dari yang paling sederhana, penghilangan efek red-eye sampai dengan solusi login biometrik. Penerapannya bisa berupa :- Real-time biometric authentication system (sistem autentikasi biometrik secara realtime), yang dapat digunakan untuk login oleh user hanya dengan melihat ke arah webcam. Sistem ini menghilangkan autentikasi sentuhan dan non-intrusive biometric.- Tool penghilang red-eye otomatis yang dioptimasi dengan pengenalan fitur wajah.- Efek animasi wajah untuk industri entertainment.- Aplikasi image enahancement dan editor grafis.- Sistem otomatisasi grafis.- Penampil gambar, enhacers, dan pengorganisasian dengan pencarian berdasarkan wajah.- Aplikasi untuk kamera digital, scanner, dan webcam.- Tool dan plugin untuk gambar dan video effect.

1.2 FACIAL FEATURE DETECTIONSistem ini menggunakan dan menerapkan algoritma yang mutakhir untuk melakukan pendeteksian fitur wajah secara reliabel. Memproses gambar, mendeteksi wajah manusia yang ada di dalam gambar, dan kemudian memberikan koordinat dari 66 titik fitur wajah, termasuk mata, bentuk mata, alis, bentuk mulut, ujung hidung dan lain sebagainya.Authentification- Foto wajah disimpan dalam database komputer.- Komputer mengiris-iris foto itu menjadi kotak-kotak kecil.- Detail titik-titik di dalam setiap irisan diolah dengan metode algoritma menjadi data matematis.- Sistem analisis membedakan garis, pori-pori, dan tekstur wajah yang aktual, hingga dapat membedakan kembar identik sekalipun.- Data disimpan untuk dikonfirmasi dengan input data yang ingin dicocokkan.2.1 BIOMETRIK RETINA SCAN Retina Scan merupakan salah satu teknologi biometric yang bekerja pada belakang selaput mata (selaput jala). Retina Scan sampai sekarang penggunaannya masih sangat jarang, mungkin dikarenakan biaya yang sangat tinggi dan kebanyakan orang berpendapat, dengan menggunakannyan teknologi ini bisa menimbulkan gangguan pada mata. Memang diakui semua teknologi tidak ada yang sempurna tidak melainkan teknologi Retina Scan, akan tetapi dengan menggunakan teknologi ini identitas pemakai akan sangat sulit untuk diduplikatkan. Bukan hanya itu saja teknologi tersebut bisa sangat akurat dalam mengverifikasikan bahwa si pengguna telah menunjukkan identitasnya. Selain itu alat ini tidak seperti kartu identitas yang bisa dicuri bahkan dihilangkan.

Retina scan ini dioperasikan melalui alat digital yang mampu mengditeksi dengan cepat dan melalui inframerah atau cahaya (sinar) maka alat tersebut dengan otomatis akan memunculkan identitas ataupu biodata si pengguna. Beda dengan teknologi biometri lainnya. Teknologi ini bekerja dengan selaput mata belakang dan lewat sel saraf mata alat pengditeksi akan mengetahui si pengguna retina scan tapi biasanya membutuhkan waktu sekitar 1015 detik untuk mrngecek saraf saraf yang sudah dipasangkan retina scan. Teknologi ini sudah digunakan di USA di bagian militer mulai tahun 1984. Mereka menggunakan alat ini untuk menjaga akses keamanan mereka dari teroris dan pengganggu lainnya. Seperti di bagian militer mereka juga menerapkan teknologi ini dibagian CIA, FBI, NASA, bahkan juru masak dipenjara federal yang berada dipinggiran kota Texas. Mereka memanfaatkan alat ini guna untuk mejaga keamanan mereka.

State Machine model adalah kumpulan dari Retina Scan, yang disebut state, dan sebuah transisi yang spesifik yang diijinkan untuk melakukan modifikasi terhadap object dari satu state ke state berikutnya. State machine sering dipakai untuk real-life entities ketika state yang spesifik dan transisinya ada dan dimengerti. Ketika sebuah subject meminta untuk membaca sebuah object, harus ada sebuah transisi yang mengijinkanuntuk merubah sebuah object yang closed menjadi open object. menunjukan diagram dari state machine yang sederhana. State direpresentasikan oleh lingkaran, dan transisinya direpresentasikan oleh anak panah.

2.2 Prinsip Kerja Retina Scan

Cara kerja dari retina sendiri cukup sederhana yaitu ketika si pengguna menggunakan alatnya maka sinar inframerah yang berada pada digital pengditeksi langsung secara otomatis mengditeksi sel saraf yang berada pada selaput mata belakang dan biasanya berlangsung 10 15 detik.Dari gambar di samping kita bisa melihat cara kerja dari retina scan dengan sensor dari inframerah yang melewati atau memaparkan cahayanya ke saraf retina dan secara otomatis alatnya akan mengantarkan ke tersebut bahwa si pengguna telah menunjukkan identitasnya. Seperti yang sudah dijelaskan diatas kalau setiap teknologi tidak ada yang sempurna. Sama halnya dengan alat sensor untuk retina scan, alat ini tidak bisa mengenal atau mengdeteksi 100% pemakainya mungkin disebabkan adanya gangguan pada saraf selaput mata. Dan di sisi lain alat ini bisa mengenalinya namun dengan pemakai yang salah.

Semakin banyak informasi, atau faktor, yang diminta dari subjek, semakin menjamin bahwa subjek adalah benar-benar entitas yang diklaimnya. Oleh karenanya, otetikasi dua faktor lebih aman dari otentikasi faktor tunggal. Masalah yang timbul adalah bila subjek ingin mengakses beberapa sumber daya pada sistem yang berbeda, subjek tersebut mungkin diminta untuk memberikan informasi identifikasi dan otentikasi pada masing masing sistem yang berbeda. Hal semacam ini dengan cepat menjadi sesuatu yang membosankan.

Sistem Single Sign-On (SSO) menghindari login ganda dengan cara mengidentifikasi subjek secara ketat dan memperkenankan informasi otentikasi untuk digunakan dalam sistem atau kelompok sistem yang terpercaya. User lebih menyukai SSO, namun administrator memiliki banyak tugas tambahan yang harus dilakukan. Perlu perhatian ekstra untuk menjamin bukti-bukti otentikasi tidak tidak tersebar dan tidakdisadap ketika melintasi jaringan. Beberapa sistem SSO yang baik kini telah digunakan. Tidak penting untuk memahami setiap sistem SSO secara detail. Konsep-konsep penting dan kesulitan-kesulitannya cukup umum bagi semua produk SSO.

2.3 Penggunaan Retina ScanSi pengguna memusatkan mata pada satu titik sampai ada cahaya inframerah yang memaparkan cahayanya ke mata si pengguna dan secara otomatis akan mengverifikasikan identitas si pengguna. Adapun langkahlangkah spesifiknya:Subjek akan melakukan permintaan akses ke suatu objek kemudian objek akan mengirimkan ID kepada subjek sesuai permintaan si subjekMemanggil AS ( Authentication Service ) untuk melakukan otentikasi terhadap subjek Kemudian subjek mengirim permintaan akses bersama ID lengkapnya ke objek Dan jika ke dua sisi sudah bersesuaian maka akses dikabulkan Biasanya ini dilakukan 2 3 dalam satu minggu karena selain dari tuntutan juga untuk menjaga kestabilan mata. Pemilik retina scan ditugaskan untuk memelihara mata mereka demi melaksanakan kebijakan keamanan sesuai dengan procedure yang telah disepakati oleh pemilik retina scan. Pemilik retina scan sering kali melupakan bahwa dia harus manjaga selaput matanya jika tidak bias menimbulkan problem yang fatal.Pemilik data memikul tanggung jawab terbesar terhadap proteksi retina scan. Pemilik data umumnya adalah anggota manajemen dan berperan sebagai wakil dari organisasi dalam tugas ini. Ia adalah pemilik yang menentukan tingkat klasifikasi retina scan dan mendelegasikan tanggung jawab pemeliharaan sehari-hari kepada pemelihara data. Jika terdapat pelanggaran keamanan, maka pemilik data-lah yang memikul beban berat dari setiap masalah kelalaian. Berikut gambar dibawah merupakan salah contoh ini cara penggunaan dari retina scan Ketika Anda melihat ke dalam sebuah pemindai iris, baik kamera fokus otomatis atau Anda menggunakan cermin atau umpan balik terdengar dari sistem untuk memastikan bahwa Anda diposisikan dengan benar. Biasanya, mata Anda adalah 3 sampai 10 inci dari kamera. Ketika kamera mengambil gambar, komputer memetakan : Bagian tengah pupil Bagian tepi pupil Bagian tepi iris Kelopak mata dan bulu mata

3.1 Biometrik Sidik JariSejak awal peradaban, pengenalan identitas sesama manusia telah menjadi benang merah dalam struktur masyarakat. Sampai abad ke-20, pengenalan identitas diri ini secara manual dilakukan dalam komunitas kecil di antara teman dan kenalan yang didasarkan pada penampilan visual seperti wajah, gaya rambut, tipe tubuh, gaya berjalan, dan suara.Dengan kemajuan teknologi komunikasi dan transportasi, manusia menjadi saling terkait untuk membentuk sebuah komunitas global yang jauh lebih besar. Sering kali, transaksi bisnis tidak lagi dilakukan secara pribadi dengan jabat tangan atau tanda tangan di atas kertas. Melaksanakan kegiatan usaha dari lokasi terpencil telah menjadi norma. Akibatnya, hal itu menjadi kebutuhan untuk melakukan pengakuan pribadi yang dapat diandalkan dan sering kali dilaksanakan pada lokasi yang berbeda dan melalui sarana otomatis.Pengganti representasi identitas seseorang seperti password (lazim digunakan untuk kontrol akses elektronik) dan tanda-tanda visual (lazim digunakan untuk kontrol akses fisik) menyediakan otentikasi tingkat keamanan yang rendah dan pemberian wewenang yang tidak kuat dalam menghubungkan pengguna dengan identitas digital mereka.Biometrics mengacu pada identifikasi otomatis yang didasarkan pada anatomi khas mereka (sidik jari, wajah, iris, geometri tangan) dan karakteristik perilaku (tanda tangan, suara). Karena identifikasi biometrik tidak dapat dialih fungsikan atau berpindah tangan, dan secara intrinsik mewakili identitas tubuh seseorang, biometrik dengan cepat menjadi komponen penting untuk solusi identifikasi yang efektif. Penggunaan biometrics dapat mengurangi penipuan, dan meningkatkan kenyamanan pengguna.Di antara berbagai macam biometrik, sidik jari memiliki keseimbangan kualitas yang tepat, termasuk kekhasan, keawetan, akurasi, ukuran dan biaya, kematangan teknologi dan kemudahan penggunaan, sehingga teknologi biometrik dengan sidik jari menjadi dominan dalam aplikasi komersial.3.2 Kelebihan Otentikasi dengan Sidik JariSolusi otentikasi dengan sidik jari menawarkan banyak kelebihan, seperti: Keunikan sidik jari Sidik jari dari masing-masing satu dari sepuluh jari manusia adalah unik, berbeda dari satu sama lain dan dari orang-orang lain. Bahkan saudara kembar memiliki sidik jari yang berbeda. Memberikan kenyamanan User tidak lagi harus mengingat password yang banyak, panjang dan rumit, dan sering kali berubah. Tingkat keamanan yang relaitif sama untuk semua user dalam suatu sistem Satu account tidak mudah diterobos. Situasinya berbeda saat menggunakan identifikasi jenis yang lain (password yang mudah ditebak atau melalui penipuan). Memastikan pengguna hadir pada saat melakukan identifikasi dan nantinya tidak dapat menyangkal telah memiliki hak akses ke dalam sistem. Tidak dapat dialih fungsikan ke lain orang, hilang, dicuri, digandakan, didistribusikan atau lupa tidak seperti password, PIN, dan RFID. Sidik jari benar-benar mengaitkan identitas fisik manusia sehingga sulit bagi seseorang untuk memalsukannya. Sejarah yang terbilang berhasil dalam tugas identifikasi. Sidik jari telah digunakan dalam forensik selama lebih dari satu abad dan ada study ilmiah yang substansial dan data dalam dunia nyata $\ mendukung keawetan dan keunikan sidik jari.

3.3 Identifikasi Sidik JariSidik jari sangat kompleks. Mendefinisikan karakteristik yang digunakan, kebanyakan dikembangkan oleh lembaga penegak hukum untuk membaca dan mengklasifikasikan sidik jari. Meskipun perusahaan-perusahaan produsen alat sidik jari tidak menyimpan gambar sidik jari dan tidak menggunakan proses manual yang sama untuk menganalisis data sidik jari, kebanyakan metodologi yang sama dibangun selama bertahun-tahun oleh penegakan hukum dan digunakan untuk algoritma digital.Sistem biometrik mengotentikasi user dengan membandingkan tinggi rendahnya permukaan dan pola pada jari. Untuk mengatasinya lebih lanjut, perangkat lunak mencari perbedaan dalam area ini.3.4 Permukaan Sidik JariKulit pada bagian permukaan tangan, jari, kaki, dan jari kaki adalah bergerigi atau ditutupi dengan pola konsentris yang menaik. Permukaan yang bergerigi ini disebut gesekan bergerigi dan memberikan gesekan membuatnya lebih mudah untuk memahami dan memegang benda-benda dan permukaan tanpa slip. Ini adalah perbedaan dalam cara gesekan gerigi terpola, rusak, dan bercabang yang membuat daerah kulit bergerigi, termasuk sidik jari, menjadi berbeda.Apakah Sidik jari benar-benar berbeda dan tahan lama?Mendasari semua metode pengenalan sidik jari menegaskan bahwa tidak ada dua sidik jari yang sama. Kepercayaan pernyataan ini didasarkan pada dua prinsip dasar berikut: TeoritisSemua orang tahu berapa banyak informasi yang terdapat dalam satu sidik jari dan semua orang juga dapat menciptakan model statistik di sekitar ini. KenyataanFile yang dimiliki F.B.I. sendiri berisi lebih dari 200 juta sidik jari. Dalam semua data yang telah dikumpulkan selama seratus tahun, dengan menggunakan metodologi klasifikasi ditemukan kenyataan bahwa tidak pernah ada dua sidik jari yang identik.Keunikan sidik jari jelas sekali sudah diakui. Keakuratan biologis yang mendasari sidik jari juga merupakan fakta sidik jari yang dilaporkan dalam berbagai studi yang dilakukan dibidang ilmiah yang berbeda selama abad yang lalu. Namun, ada beberapa faktor yang mempengaruhi keakuratan sidik jari yang berkaitan dengan sistem pengenalan sidik jari terotomatisasi: Alat identifikasi sidik jari bekerja pada gambar sidik jari. Gambar tersebut diperoleh dari interaksi jari dengan pembaca sidik jari. Kualitas gambar sidik jari secara langsung dipengaruhi oleh mekanisme yang digunakan untuk mengumpulkan data-data gambar. Sekalipun sidik jari yang dibuat dengan tinta di atas kertas; tingkat tekanan, jumlah tinta dan faktor-faktor lain yang tidak ada hubungannya dengan sidik jari itu sendiri, masih bisa mempengaruhi informasi yang dikumpulkan. Hal yang sama berlaku juga bagi mekanisme pengumpulan informasi secara elektronik. Sebagai contoh, pembaca sidik jari mungkin kotor dan akibatnya gambar sidik jari yang diperoleh mungkin memiliki artefak yang berkontribusi terhadap penurunan keakuratan hasil pembacaan. Karakteristik biologis yang mendasari sidik jari tidak berubah sepanjang hidup seseorang. Namun, kondisi kulit dapat berubah dari waktu ke waktu bergantung pada cuaca, pekerjaan, gaya hidup, jenis kelamin, ras dan aktifitas individu.

Sekalipun demikian, sidik jari merupakan identifikasi biometrik yang dapat diandalkan. Sementara pencocokan sidik jari tidak sempurna, pada mesin pembaca sidik jari tertentu dapat mengatasi tugas kritis ini dengan akurasi yang tinggi,cepat dan dapat diandalkan. Kinerja algoritma pencocokan sidik jari yang dilakukan oleh alat sidik jari selebihnya ditentukan oleh dua atribut:

False Acceptance Rate (FAR): Adalah propabilitas identitas sidik jari seseorang diterima oleh sistem. False Rejection Rate (FRR): Adalah probabilitas identitas sidik jari seseorang ditolak oleh sistem.

4.1 Biometrik suaraMetode ini menangkap suara dari speaker menurut sifat-sifat bahasa. Penggunaan utamanya adalah aplikasi keamanan berbasis telepon. Keakurasiannya dapat dipengaruhi oleh hal-hal berikut seperti suara gaduh dan pengaruh-pengaruh dari penyakit atau kelelahan pada suara. Satu masalah nyata dengan pengenalan suara adalah sistem dapat dikelabui oleh suara tape dari suara seseorang.Untuk alasan ini sistem suara lanjutan harus mampu memperluas atau memperpanjang proses verifikasi dengan memberikan perkataan-perkataan yang lebih sulit dan panjang, membacanya dengan keras atau meminta sebuah perkataan yang berbeda yang dibaca setiap waktu.Bunyi atau suara adalah kompresi mekanikal atau gelombang longitudinal yang merambat melalui medium. Medium atau zat perantara ini dapat berupa zat cair, padat, gas. Jadi, gelombang bunyi dapat merambat misalnya di dalam air, batu bara, atau udara. Kebanyakan suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan kecepatan osilasi atau frekuensi yang diukur dalam Hertz (Hz) dan amplitude atau kenyaringan bunyi dengan pengukuran dalam desibel.Manusia mendengar bunyi saat gelombang bunyi, yaitu getaran di udara atau medium lain, sampai ke gendang telinga manusia. Batas frekuensi bunyi yang dapat didengar oleh telinga manusia kira-kira dari 20 Hz sampai 20 kHz pada amplitudo umum dengan berbagai variasi dalam kurva responsnya. Suara di atas 20 kHz disebut ultrasonik dan di bawah 20 Hz disebut infrasonic.

4.2 VOICE RECOGNITIONPengertian Voice Recognition

Adalah suatu sistem mengidentifikasi seseorang dari suaranya. Voice Recognition/Verivication mengidentifikasi siapa yang berbicara, sedangkan Speech Recognition karena mengidentifikasi apa yang diucapkannya. History October 1876 Ditemukan Carbon Microphone oleh Thomas Alfa Edison 1920 ditemukan Analog Recording oleh Thomas Alfa Edison 1988 Sound card untuk komputer pada IBM PC dirilis meninggalkan PC Speakers 1960 Hidden Markof Model (HMM) digambarkan dalam statistik lengkap Leonard E. Baum yang kemudian masih disempurnakan lagi oleh ilmuwan lain. 1970 Salah satu yang pertama aplikasi HM adalah Speech Recognition.2007 komputer selain menterjemahkan ucapan kedalam tulisan dapat juga menterjemahkan ke bahasa lain. Microsoft dan Alcatel-Lucent memiliki Hak Patent Speech Recognition 2 Maret 2007.4.3 Hardware yang Dibutuhkan

SoundCard. Soundcard merupakan alat yang ditambahkan dalam suatu Komputer yang fungsinya sebagai input dan output suara untuk mengubah sinyal elektrik, menjadi analog maupun menjadi digital. Microphone. Alat untuk mengubah suara yang melewati udara, air dari benda orang menjadi sinyal elektrik. Processor/Komputer. Dalam proses suara digital menterjemahkan gelombang suara menjadi suatu simbol biasanya menjadi suatu nomor biner yang dapat diproses lagi. Saat pengunaan menggunakan mikrofon, soundcard berkualitas baik, sehingga akan mengurangi noise yang disebabkan karena terganggu sinyal monitor, pci slots.

4.4 Software PendukungSoftware pendukung Speech dan Voice Recognition, misal yang bersifat Freeware XVoice http://freespeech.sourceforge.net CVoiceControl/kVoiceControl http://www.kiecza.de/daniel/linux/index.html Ears ftp://svr-ftp.eng.cam.ac.uk/comp.speech/recognition/ Gvoice http ://www.cse.ogi.edu/~omega/gnome/gvoice/ NICO ANN Toolkit http://www.speech.kth.se/NICO/index.htmlKOMERSIAL

Dragon Naturally Speaking www.nuence.com Nuence www.nuence.com IBM Via Voice www-4.ibm.com/software/speech/dev/sdk_linux.html Vocalis Speechware www.vocalis.com

4.5 Type Voice RecognitionVoice verification systems can be text dependent, text independent,or a combination of the two.

Text dependent systems require a person to speak a predetermined word or phrase. This information, known as a "pass phrase," can be a piece of information such as a name, birth city, favorite color or a sequence of numbers. The pass phrase is then compared to a sample captured during enrollment. Text independent systems recognize a speaker without requiring a predefined pass phrase. It operates on speech inputs of longer duration so that it has a greater opportunity to identify the distinctive vocal characteristics (i.e., pitch, cadence, tone).4.6 Prinsip KerjaSpeaker recognition menggunakan fitur akustik ucapan yang ditemukan berbeda pada setiap orang. Ciri akustik tersebut disebabkan adanya perbedaan anatomi (seperti bentuk mulut dan tenggorokan) dan kebiasaan yang berbeda seperti (penekanan dan gaya bahasa). Perbedaan yang khas tersebut disebut "voiceprints yang menjadi suatu metode biometric.4.7 Bagan Cara KerjaDengan menggunakan komputer dan mikrofon untuk merekam suara sudah cukup, kemudian algoritma software didalamnya akan menganalisa spektrum suara.

4.8 Implementasi Voice RecognitionDapat digunakan sebagai alat investigasi kepolisian, untuk melakukan crosscheck misal untuk suara seorang kriminal yang dicocokkan dengan database suara kriminal yang pernah tertangkap di kepolisian. Jadi hanya untuk mencocokan saja apakah benar-benar orang tersebut misal bernama Mary yang mengambil uang di ATM setelah suara terekam dengan alat yang telah disediakan di ATM tersebut.Masalah Identifikasi Suara dibagi menjadi dua kategori :

Membedakan beberapa usara pada saat terjadi percakapan. Identifikasi suara dapat dilakukan dengan proses algoritma yang komplek, sedangkan jika hanya untuk verifikasi dapat dilakukan dengan lebih simpel karena hanya dilakukan dengan membandingkan voiceprint.

4.9 Future Voice Recognition

Semua komputer PC dilengkapi dengan software Voice Recognition. Jika telah dilengkapi juga dengan hardware pendukung dapat melakukan perintah hanya dengan suara tanpa menggunakan keyboard. Kecepatan (satuannya per menit) dan minimnya salah kata, untuk software Speech recognition5. Image fingerfrint scanning,retina scanning. fingerprint scanning fingerprint scanning retina scanning fingerprint scanning

BAB IVKESIMPULAN

1.1 Kelebihan- Cepat dan presisi dalam pengenalan dan identifikasi wajah- Pengenalan stabil, tidak terlalu berpengaruh kondisi pencahayaan- Dapat digunakan semua jenis webcam yang ada dipasaran- Mendukung gambar dengan pixel kecil, besar ataupun yang dengan pixel ukuran mega.- Pengoperasian dengan gambar diam ataupun dengan video stream.1.2 Kelemahan- Tidak dapat mengidentifikasi jika wajah berubah bentuk (luka, kecelakaan, dll).- Tidak bisa dipakai terus menerus karena umur mempengaruhi bentuk wajah.- Tidak boleh ada objek lain yang menutup wajah.- Cukup kesulitan mengidentifikasi wajah kembar.Mekanisme identifikasi biometrik ini mampu mengidentifikasi individu-indiviu berdasarkan perbedaan lingkup karakteristik behaviour/psikologi (biometric identifier) yang diyakini bersifat unik. Selain itu identifier biometrik dianggap lebih reliable dibandingkan berdasarkan pemasukan token dan pengenalan knowledge. Identifikasi biometrik sekarang terus berkembang mencakup kemampuan sensor dan infrastruktur identifikasi serta merupakan alternatif pilihan dalam pengembangan identifikasi personal.

PENUTUP Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya, kerena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan judul makalah ini. Penulis banyak berharap para pembaca yang budiman dusi memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan dan penulisan makalah di kesempatan kesempatan berikutnya.Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya

BAB VDAFTAR FUSTAKA https://www.google.com/search?newwindow=1&biw=1366&bih=664&tbm=isch&sa=1&q=gambar+alat+DNA+scanning&oq=gambar+alat+DNA+scanning&gs_l=img.3...72485.75516.0.75944.11.11.0.0.0.0.1129.2399.6j1j61j1.9.0....0...1c.1.29.img..11.0.0.hGkUTSKqa7g#facrc=_&imgdii=_&imgrc=H8j06lAUj8c18M%3A%3BB0gSIZoul64Z6M%3Bhttp%253A%252F%252F4.bp.blogspot.com%252F7K65qKbT_sE%252FTmH5xtzxgI%252FAAAAAAAAAcU%252Fo7w1rqHA3Bc%252Fs1600%252Fzzz.jpg%3Bhttp%253A%252F%252Flihatbacasaja.blogspot.com%252F2011%252F09%252Fidelektronik.html%3B446%3B336 http://donupermana.wordpress.com/makalah/sistem-biometrik-absensi/ http://tulisan-ilmu.blogspot.com/2012/07/ciri-cirifisik-yang-sulit-diubah.html http://www.google.com/imgres?imgurl=http://www.dsu.edu/research/images/biometric-lab-image.jpg&imgrefurl=http://www.projectgraduate.com/jasapembuatan/sistemverifikasibiometrikgeometrigaristelapaktangan/&h=372&w=372&sz=36&tbnid=l5XChIvfMpPtXM:&tbnh=124&tbnw=124&zoom=1&usg=__2nlA0oHG9_66XXUzOwOgqsR2VdA=&docid=faqFVeWx4aX96M&sa=X&ei=EHRjUvrwLIWPrQfGrYHoCg&ved=0CD4Q9QEwCA http://yudamasputra.wordpress.com/2011/10/07/pengertian-biometrik/ 17